Почему «красные процессоры» всегда выдают «4» при генерации случайных чисел?
Исследователи из Google обнаружили критическую уязвимость в процессорах AMD, позволяющую загружать неофициальный микрокод и изменять работу чипов. Благодаря уязвимости, специалистам удалось заставить процессоры всегда выдавать число 4 при генерации случайных чисел. Это ставит под угрозу защитные механизмы AMD, включая SEV-SNP, систему безопасной виртуализации, и корневую систему доверия.
Микрокод — это встроенные программы, управляющие процессором на низком уровне. AMD защищает свои микрокодовые обновления криптографической подписью, чтобы предотвратить подмену. Однако специалисты Google нашли способ обхода защиты, используя уязвимость в хеш-алгоритме проверки подписи. Их метод работает на всех процессорах архитектуры Zen, включая Ryzen и Epyc.
Чтобы доказать возможность модификации микрокода, исследователи выпустили демонстрационный патч для серверных процессоров Epyc (Milan) и настольных Ryzen 9 (Phoenix), заставляющий инструкцию RDRAND всегда возвращать 4. Потенциальные атаки могут использовать подобные техники для ослабления криптографической защиты.
Несмотря на серьёзность проблемы, для загрузки модифицированного микрокода требуется доступ на уровне ядра (ring-0), что ограничивает применение атаки администраторами систем или продвинутыми вредоносными программами. Однако в облачных средах с доверенной виртуализацией подмена микрокода на хосте может подорвать безопасность гостевых машин.
SEV-SNP, механизм AMD для защиты виртуализированных рабочих нагрузок, также может быть скомпрометирован этим методом, позволяя злоумышленникам подменять вычислительные процессы и доступ к памяти.
AMD признала уязвимость и уже выпустила исправление в виде обновлённого микрокода для серверных и встраиваемых процессоров. Для защиты настольных Ryzen и Threadripper обновления выйдут позже. Обновление BIOS с исправленным микрокодом позволит системам автоматически проверять подлинность загруженных обновлений и блокировать неофициальные версии.
Выявленная уязвимость получила идентификатор CVE-2024-56161 и оценку 7,2 по шкале CVSS. AMD рекомендует всем пользователям обновить прошивки материнских плат для предотвращения потенциальных атак. Google обещает опубликовать дополнительные детали об уязвимости 5 марта 2025 года.
6 февраля в 14:00 — не пропустите!
Реклама. Рекламодатель АО «Позитив Текнолоджиз», ИНН 7718668887, 18+